Je rencontre des problèmes pour configurer HTTPS pour mon instance AWS EC2. En bref, j'exécute un programme sur une instance EC2, et il est essentiel que je puisse transférer les données en toute sécurité des clients vers AWS.
Ce que j'ai fait jusqu'à présent:
Sur AWS:
Sur GoDaddy:
Problèmes:
Je veux éviter d'utiliser Route53 si possible, et malheureusement je ne trouve pas de documentation AWS pour ce problème qui n'implique pas Route53.
Je ne suis pas un expert en réseau ou AWS, il est donc tout à fait possible qu'il manque quelque chose de simple. Toutes les suggestions sont grandement appréciées!
En dehors de ce que @Jakub a mentionné, assurez-vous que vos API de contrôle de santé fonctionnent correctement. J'ai utilisé AWS Fargate et lorsque l'équilibreur de charge est créé, le contrôle d'intégrité aura par défaut '/' comme API de contrôle d'intégrité et lorsque vous créez un service ECS, il prend le nom du service '/ ecs-service'. Vous pouvez vérifier vos API de contrôle de santé configurées ici comme indiqué dans ce lien https://engineering.telia.no/blog/troubleshooting-fargate-health-check
Commande AWS CLI: aws elbv2 modify-target-group --target-group-arn ""\--health-check-timeout-seconds 30\--health-check-interval-seconds 200
Si vous utilisez ECS Fargate, assurez-vous que ces étapes sont en place: 1) si l'adresse IP du sous-réseau est accessible dans votre conteneur 2) Le port de votre conteneur Docker est-il correctement exposé? 3) Votre API de bilan de santé fonctionne-t-elle correctement?
502 est une mauvaise passerelle, vous avez des problèmes de routage. Il s'agit très probablement de votre groupe de sécurité ou de votre table de routage.
Votre instance alb/elb et ec2 doit se trouver dans des sous-réseaux distincts dans le même VPC.
Votre elb doit accepter les connexions sur le port 80 et les rediriger vers le port 443, et votre instance EC2 doit accepter les connexions sur le port 80 du sous-réseau où réside l'elb.
Créez un groupe cible qui pointe vers le sous-réseau où l'instance EC2 réside sur le port 80, mais vous devez vous assurer que votre instance écoute réellement sur ce port.
Créez ensuite un ELB qui utilise ce groupe cible.
Pour votre règle d'écoute du port 80, assurez-vous qu'elle redirige vers https://www.ourdomain.com:443/ ? , code d'état http_301.
Pour votre règle d'écoute du port 443, transférez-la à votre groupe cible.
Chupacabra a de bonnes suggestions, n’ont-elles pas aidé? Moi aussi, j'ai perdu trop de temps à ce sujet et résume mes conseils ici: AWS Fargate: Dépannage du redouté 'service .. est malsain'
meilleures astuces:
Voir le blog pour plus de détails et d'autres conseils.